据悉,英特尔雷电3芯片的安全漏洞已经影响到带有兼容端口的MAC电脑,以及2011年至2020年发布的Windows和Linux PC。理论上,这些漏洞可以让攻击者完全访问计算机,即使计算机被锁定或加密,因为它可以绕过安全引导、BIOS、操作系统和磁盘加密。
安全研究员bjrnruytenberg在一份报告中详细描述了这些缺陷。该报告详细介绍了影响雷电3安全的7个已披露漏洞:
固件验证方案不足
弱设备认证方案
使用未经验证的设备元数据
与旧协议版本的向后兼容性
使用未经验证的控制器配置。
SPI接口缺陷
新兵训练营没有霹雳保全。
在报告的最后,介绍了九个实际使用案例,展示了这些漏洞在不同安全级别下是如何工作的。这些攻击需要物理访问计算机和设备,以便机器认为它是合法的Thunderbolt附件。
最后,我们提出了九个切实可行的开发方案。鉴于“邪恶女仆”威胁模型和不同的安全级别,我们展示了创建任何Thunderbolt设备id、克隆用户授权的Thunderbolt设备并最终获得PCIe连接以执行DMA攻击的能力。此外,我们还演示了未经验证的安全级别配置,包括完全禁用Thunderbolt安全的功能,以及在系统仅局限于USB和/或DisplayPort传输时恢复Thunderbolt连接的功能。我们通过展示永久禁用Thunderbolt安全和防止所有未来固件更新的能力来结束本报告。
bjrnruytenberg在视频中演示了通过物理访问入侵一台计算机只需5分钟:
在Bootmcap上使用Windows,MAC完全容易受到攻击。不过macOS采取了一些安全措施,让他们只受一方影响。
MacOS使用(i)Apple的白名单而不是安全级别,以及(ii)具有硬件和驱动程序支持的IOMMU虚拟化。漏洞23可以绕过第一道保护措施,彻底破坏MacOS“系统信息”中Thunderbolt设备元数据的真实性。但是,第二种保护措施仍然有效,因此它可以防止通过DMA对受害者系统的安全性造成任何进一步的影响。系统容易受到类似BadUSB的攻击。所以MacOS会受到部分影响。
因为attach方法不会留下任何痕迹,所以我们无法利用这些漏洞来确定系统是否受到了攻击。bjrnruytenberg为Windows和Linux创建了一个名为Spycheck的工具,可以检查您的计算机是否容易受到该漏洞的攻击。他建议,目前最好的防御是从电脑的BIOS中禁用Thunderbolt,启用加密,不用时关闭。
苹果硅iMac将采用基于M1的12核SoC,配16个GPU核心;有传言称有两种新的显示屏尺寸。
这些漏洞最糟糕的是,这些漏洞是与英特尔Thunderbolt芯片相关的硬件缺陷,也就是说软件升级并不能完全修复它们。英特尔已经意识到了这些问题,并在其博客中写道,去年针对Windows、Linux和macOS的软件更新可以防御这些攻击,研究证实,直接内存访问攻击在这些更新后不会得逞。
在报告中,他们讨论了与对Thunderbolt主机和设备的侵入性物理攻击相关的问题。虽然该潜在漏洞不是一个新的漏洞,并且在去年的操作系统版本中得到了解决,但研究人员通过在没有启用这些缓解措施的系统上使用定制的外围设备,展示了一种新的潜在物理攻击载体。
2019年,主要操作系统实现了内核直接内存访问(DMA)保护,以减轻此类攻击。这包括Windows(Windows 10 1803 RS4及更高版本)、Linux (kernel 5.x及更高版本)和MacOS(MacOS 10.12.4及更高版本)。研究人员没有显示启用这些缓解措施的系统对DMA的成功攻击。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 puzdycom@126.com 举报,一经查实,本站将立刻删除。